Esta página foi traduzida pela API Cloud Translation.
Switch to English

Visão geral

A vinculação de contas permite que os titulares de contas do Google se conectem aos seus serviços de maneira rápida, perfeita e segura. Você pode optar por implementar a vinculação de contas do Google para compartilhar os dados de um usuário de sua plataforma com aplicativos e serviços do Google.

O protocolo OAuth 2.0 seguro permite que você vincule com segurança a Conta do Google de um usuário à conta na sua plataforma, concedendo, assim, aos aplicativos e dispositivos do Google acesso aos seus serviços.

Os usuários podem vincular ou desvincular suas contas e, opcionalmente, criar uma nova conta em sua plataforma com Vinculação de contas do Google

Casos de uso

Alguns dos motivos para implementar a vinculação de contas do Google são:

  • Compartilhe os dados de um usuário de sua plataforma com aplicativos e serviços do Google.

  • Reproduza seu conteúdo de vídeo e filme usando o Google TV .

  • Gerencie e controle dispositivos Google Smart Home conectados usando o app Google Home e o Google Assistente, "Ok Google, acenda as luzes".

  • Crie experiências e funcionalidades personalizadas do Google Assistente com ações de conversação , "Ok Google, peça o meu habitual no Starbucks".

  • Permita que os usuários ganhem recompensas assistindo a transmissões ao vivo qualificadas no YouTube depois de vincular sua Conta do Google a uma conta de parceiro de recompensas .

  • Preencher previamente as novas contas durante a inscrição com dados compartilhados de forma consensual de um perfil de Conta do Google .

Recursos com suporte

Esses recursos são suportados pela vinculação de contas do Google:

  • Compartilhe seus dados de maneira rápida e fácil usando o fluxo implícito de vinculação OAuth .

  • Fornece segurança aprimorada com o fluxo de código de autorização OAuth Linking .

  • Faça login de usuários existentes ou inscreva novos usuários verificados pelo Google em sua plataforma, obtenha seu consentimento e compartilhe dados com segurança com links simplificados .

  • Reduza o atrito com o App Flip . Em um aplicativo confiável do Google, um toque abre com segurança seu aplicativo Android ou iOS verificado e um toque concede o consentimento do usuário e vincula as contas.

  • Melhore a privacidade do usuário definindo escopos personalizados para compartilhar apenas os dados necessários, aumente a confiança do usuário definindo claramente como seus dados são usados.

  • O acesso a dados e serviços hospedados em sua plataforma pode ser revogado desvinculando contas. Implementar um endpoint de revogação de token opcional permite que você fique em sincronia com os eventos iniciados pelo Google, enquanto a Proteção entre contas (RISC) permite que você notifique o Google sobre quaisquer eventos de desvinculação que ocorram em sua plataforma.

Como funciona

Fluxos de vinculação padrão OAuth 2.0

A vinculação de contas do Google é baseada no padrão OAuth 2.0 do setor.

Você emite tokens de acesso ao Google para Contas do Google individuais após obter o consentimento dos titulares das contas para vincular suas contas e compartilhar dados.

O OAuth Linking oferece suporte ao código de autorização e aos fluxos implícitos. Seu serviço deve hospedar um endpoint de autorização compatível com OAuth 2.0 para o fluxo implícito e deve expor um endpoint de autorização e de troca de token ao usar o fluxo de código de autorização.

Experiência do usuário simplificada

A vinculação simplificada de login do Google com base em OAuth oferece a melhor experiência do usuário com login, criação e vinculação de contas, combinando o login do Google com a vinculação OAuth. Seu serviço deve ser compatível com autorização compatível com OAuth 2.0 e pontos de extremidade de troca de tokens. Além disso, seu ponto de extremidade de troca de token deve oferecer suporte a asserções JSON Web Token (JWT) e implementar as intenções de check , create e get .

O App Flip Linking baseado em OAuth orienta os usuários conforme eles se movem entre os aplicativos verificados para dispositivos móveis Android e iOS e a plataforma do Google para revisar as alterações propostas de acesso aos dados e conceder consentimento para vincular suas contas em sua plataforma à conta do Google. Para habilitar o App Flip, seu serviço deve ser compatível com o OAuth Linking ou o Google Sign-in Linking baseado em OAuth usando o fluxo do código de autorização .

Trabalhando com tokens

Tipos de token

O OAuth 2.0 usa strings chamadas tokens para se comunicar entre o agente do usuário, o aplicativo cliente e o servidor OAuth 2.0.

Três tipos de tokens OAuth 2.0 podem ser usados ​​durante a vinculação de contas:

  • Código de autorização . Um token de curta duração que pode ser trocado por um token de acesso e de atualização. Por motivos de segurança, o Google liga para seu endpoint de autorização para obter um código de uso único ou de vida muito curta.

  • Token de acesso . Um token que concede ao portador acesso a um recurso. Para limitar a exposição que pode resultar da perda desse token, ele tem uma vida útil limitada, geralmente expirando após uma hora ou mais.

  • Token de atualização . Um token de longa duração que pode ser trocado por um novo token de acesso quando um token de acesso expira. Quando seu serviço se integra ao Google, esse token é armazenado e usado exclusivamente pelo Google. O Google chama seu ponto de extremidade de troca de tokens para trocar tokens de atualização por tokens de acesso, que por sua vez são usados ​​para acessar os dados do usuário.

Manipulação de token

Condições de corrida em ambientes em cluster e trocas cliente-servidor podem resultar em cenários complexos de sincronização e tratamento de erros ao trabalhar com tokens. Por exemplo:

  • Você recebe uma solicitação para um novo token de acesso e emite um novo token de acesso. Simultaneamente, você recebe uma solicitação de acesso ao recurso do seu serviço usando o token de acesso anterior não expirado.
  • Sua resposta de token de atualização ainda não foi recebida (ou nunca foi recebida) pelo Google. Enquanto isso, o token de atualização válido anteriormente é usado em uma solicitação do Google.

As solicitações e respostas podem chegar em qualquer ordem ou nem chegar devido a serviços assíncronos executados em um cluster, comportamento de rede ou outros meios.

Não é possível garantir o estado compartilhado imediato e totalmente consistente dentro e entre o seu e os sistemas de tratamento de tokens do Google. Vários tokens válidos e não expirados podem coexistir dentro ou entre sistemas por um curto período de tempo. Para minimizar o impacto negativo do usuário, recomendamos que você faça o seguinte:

  • Aceite tokens de acesso não expirados, mesmo depois que um token mais novo for emitido.
  • Use alternativas para atualizar a rotação do token .
  • Oferece suporte a tokens de atualização e acesso múltiplos e simultaneamente válidos. Por segurança, você deve limitar o número de tokens e a vida útil do token.
Manutenção e manuseio de interrupções

Durante a manutenção ou interrupções não planejadas, o Google pode não conseguir chamar seus pontos de extremidade de autorização ou troca de tokens para obter acesso e atualizar tokens.

Seus endpoints devem responder com um código de erro 503 e corpo vazio. Nesse caso, o Google tenta novamente as solicitações de troca de token com falha por um tempo limitado. Desde que o Google possa posteriormente obter tokens de atualização e acesso, as solicitações com falha não ficam visíveis para os usuários.

As solicitações com falha de um token de acesso resultam em um erro visível, se iniciado por um usuário. Os usuários serão obrigados a repetir as falhas de vinculação se o fluxo implícito do OAuth 2.0 for usado.

Recomendações

Existem muitas soluções para minimizar o impacto da manutenção. Algumas opções a serem consideradas:

  • Mantenha o serviço existente e encaminhe um número limitado de solicitações para o serviço recém-atualizado. Migre todas as solicitações somente após confirmar a funcionalidade esperada.

  • Reduza o número de solicitações de token durante o período de manutenção:

    • Limite os períodos de manutenção a menos do que o tempo de vida do token de acesso.

    • Aumente temporariamente a vida útil do token de acesso:

      1. Aumente a vida útil do token para maior do que o período de manutenção.
      2. Espere o dobro da duração do seu token de acesso, permitindo que os usuários troquem tokens de curta duração por tokens de maior duração.
      3. Entre na manutenção.
      4. Responda às solicitações de token com um código de erro 503 e corpo vazio.
      5. Saia da manutenção.
      6. Diminui a vida útil do token de volta ao normal.

Registrando-se no Google

Precisaremos dos detalhes da configuração do OAuth 2.0 e de compartilhar credenciais para habilitar a vinculação de contas. Consulte o registro para obter detalhes.